랜섬웨어정보
홈 > 커뮤니티 > 랜섬웨어 종류
2017-01-31 12:44:30
[ 생성된 랜섬노트 내용 ]
[ 변조된 파일 목록 ]
침투 방식
• 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문(Exploit 이용)
(첨부된 파일 패턴은 js, zip, exe, scr, cab, pdf 등)
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp4,
mpg, avi, wmv 외 450여가지 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
특징
• 파일의 확장자를 rdmk로 변경
• 암호화된 파일명을 원래 파일명.원래 확장자명.email[해커의이메일주소]_id[피해자식별아이디].rdmk 로 변경
• 파일을 암호화한 폴더내에 1개의 파일을 생성 (INSRTRUCTION RESTORE FILE.TXT)
• 사용자가 인지하지 못하는 네트워크 경로를 찾아 데이터를 암호화
연혁
• 2016년 5월 CryptoMix(.code)
• 2016년 11월 CryptoMix(.scl)
• 2017년 1월 CryptoMix(.lesli)
• 2017년 1월 CryptoMix(.rdmk)
복원방법
• 해커에게 비용 지불 복원 (권장사항 아님/100% 복구 확인 불가)